黑客违反了Avast的内部网络,因为一名员工没有A2F

的avast

捷克网络安全公司 AVAST软件是流行的防病毒软件提供商AVG Technologies NV的所有者, 最近在一份声明中披露它已被黑客入侵, 但是公司设法抵制了这次袭击。

攻击背后的人设法通过破坏凭据来获取访问权限 虚拟专用网 来自没有受到保护的员工 使用两因素身份验证。 获得访问权限后, 黑客设法获得了域管理员权限 并试图将恶意软件插入Avast网络。

该攻击最早于23月XNUMX日被发现,该黑客获得了域管理员特权并触发了内部系统警报,尽管Avast指出,该黑客自14月XNUMX日以来一直试图获得访问权限,并且该黑客是从英国的公共IP地址中追踪到的。

然而, 通过成功的特权升级,黑客设法获得了域管理员特权。 该连接是通过英国境外托管的公共IP建立的,他们确定攻击者还通过同一VPN提供商使用了其他终结点。

Avast报告说,黑客针对他们的攻击 特别是 朝向“ CCleaner”工具 带有允许其背后的人员监视用户的恶意软件。

此攻击旨在以与案件类似的方式破坏CCleaner 以前被黑客入侵的地方  在2017  被认为是针对科技公司的国家发起的攻击。

我们收集的证据指向1月XNUMX日在MS ATA / VPN上的活动,当时我们重新审查了从属于我们VPN地址范围的内部IP复制恶意目录服务的MS ATA警报它被排除为误报。

出乎意料的是,Avast在其网络上检测到黑客后,允许黑客尝试继续运行数周,同时阻止所有潜在目标,并借此机会研究黑客,好像试图在黑客背后定位个人或组织。 。

被黑客入侵的软件是正常现象,但Avast与黑客的猫捉老鼠游戏却与众不同。 Avast于25月XNUMX日停止发布CCleaner的更新 通过验证以前的版本是否也受到威胁来确保您的更新没有受到破坏。

在进行监视和调查的同时,我们计划并采取积极措施以保护最终用户并确保我们产品创建环境和发布过程的完整性。

尽管我们认为CCleaner可能是供应链攻击的目标,就像2017年CCleaner违规事件那样,但我们在补救行动中启动了更广泛的网络。

从那个日期到15月XNUMX日Avast,我将借此机会进行您的研究。 随后开始发送更新 (截至15月XNUMX日)来自CCleaner,并带有重新签名的安全证书,确信您的软件是安全的。

Avast首席信息安全官Jaya Baloo表示:“很明显,一旦我们发布了新的CCleaner签名版本,我们就将恶意行为作为攻击目标,因此,我们已经关闭了临时VPN配置文件。”博客。 “与此同时,我们禁用并重置所有内部用户凭据。 同时,我们立即对所有版本«进行了详细审查。

他说,此外,该公司继续进一步加强和保护周围环境。用于业务运营和创建Avast产品。 遭到黑客攻击的网络安全公司永远不是一个好的形象,但其透明度被认为是良好的。

最后,如果您想了解有关Avast所提供的声明的更多信息,可以通过以下网站查阅 以下链接。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。